IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs français ont réussi à cloner une clé de sécurité YubiKey grâce à un canal latéral récemment découvert
Qui nécessite un accès physique à l'appareil

Le , par Stéphane le calme

78PARTAGES

16  0 
Les YubiKeys, largement utilisées pour l’authentification à deux facteurs (2FA), sont réputées pour leur sécurité robuste. Cependant, une récente découverte a révélé une vulnérabilité critique qui pourrait compromettre cette réputation. Des chercheurs en sécurité ont identifié une faille cryptographique dans les YubiKeys de la série 5, qui permettrait à des attaquants de cloner ces dispositifs. Cette vulnérabilité, connue sous le nom de canal auxiliaire, réside dans un microcontrôleur utilisé dans de nombreux dispositifs d’authentification.

Le YubiKey 5, le jeton matériel le plus largement utilisé pour l'authentification à deux facteurs basée sur la norme FIDO, contient une faille cryptographique qui rend le dispositif de la taille d'un doigt vulnérable au clonage lorsqu'un attaquant y accède physiquement de manière temporaire, ont déclaré des chercheurs mardi.

La faille cryptographique, connue sous le nom de canal latéral, réside dans un petit microcontrôleur utilisé dans un grand nombre d'autres dispositifs d'authentification, notamment les cartes à puce utilisées dans le secteur bancaire, les passeports électroniques et l'accès aux zones sécurisées. Si les chercheurs ont confirmé que tous les modèles de la série YubiKey 5 peuvent être clonés, ils n'ont pas testé d'autres dispositifs utilisant le microcontrôleur, tels que le SLE78 fabriqué par Infineon et les microcontrôleurs qui lui ont succédé, connus sous le nom d'Infineon Optiga Trust M et d'Infineon Optiga TPM. Les chercheurs pensent que tout appareil utilisant l'un de ces trois microcontrôleurs et la bibliothèque cryptographique d'Infineon présente la même vulnérabilité.


Il n'est pas possible d'apporter un correctif via une mise à jour du micrologiciel

Le fabricant de YubiKey, Yubico, a publié un avis en coordination avec un rapport de divulgation détaillé de NinjaLab, l'entreprise de sécurité qui a procédé à l'ingénierie inverse de la série YubiKey 5 et a conçu l'attaque par clonage. Toutes les clés YubiKeys dont le micrologiciel est antérieur à la version 5.7 (qui a été publiée en mai et qui remplace la cryptothèque Infineon par une cryptothèque personnalisée) sont vulnérables. Il n'est pas possible de mettre à jour le micrologiciel de la clé YubiKey. Toutes les clés YubiKey concernées sont donc vulnérables en permanence.

« Un pirate pourrait exploiter ce problème dans le cadre d'une attaque sophistiquée et ciblée afin de récupérer les clés privées concernées », confirme l'avis. « L'attaquant devrait être en possession physique de la YubiKey, de la Security Key ou du YubiHSM, connaître les comptes qu'il souhaite cibler et disposer d'un équipement spécialisé pour mener à bien l'attaque nécessaire. En fonction du cas d'utilisation, l'attaquant peut également avoir besoin de connaissances supplémentaires, notamment le nom d'utilisateur, le code PIN, le mot de passe du compte ou la clé d'authentification. »

Comment fonctionne l’attaque

L’attaque exploite des indices laissés par des manifestations physiques telles que les émanations électromagnétiques, des caches de données ou le temps nécessaire pour accomplir une tâche, autant d'éléments qui laissent s'échapper des secrets cryptographiques. Dans ce cas, le canal auxiliaire est lié au temps pris pour effectuer une inversion modulaire, une opération mathématique essentielle dans l’algorithme de signature numérique à courbe elliptique (ECDSA)

Les canaux latéraux sont le résultat d'indices laissés dans des manifestations physiques telles que des émanations électromagnétiques, des caches de données ou le temps nécessaire pour accomplir une tâche cryptographique. Dans le cas présent, le canal auxiliaire est lié au temps pris pour effectuer une inversion modulaire, une opération mathématique essentielle dans l’algorithme de signature numérique à courbe elliptique (ECDSA)

La cryptothèque Infineon n'a pas mis en œuvre une défense courante contre les canaux latéraux, connue sous le nom de temps constant, lorsqu'elle effectue des opérations d'inversion modulaire impliquant l'algorithme de signature numérique à courbe elliptique. Le temps constant garantit que l'exécution des opérations cryptographiques sensibles au temps est uniforme plutôt que variable en fonction des clés spécifiques.

En utilisant un oscilloscope pour mesurer le rayonnement électromagnétique pendant que le jeton s'authentifie, les chercheurs peuvent détecter de minuscules différences de temps d'exécution qui révèlent la clé ECDSA éphémère d'un jeton, également connue sous le nom de nonce. Une analyse plus poussée permet aux chercheurs d'extraire la clé secrète ECDSA qui sous-tend toute la sécurité du jeton.


Une attaque qui demande de l'équipement coûteux et des connaissances pointues pour être menée à bien

Ces attaques nécessitent un équipement d'une valeur d'environ 11 000 dollars et une connaissance approfondie de l'ingénierie électrique et cryptographique. La difficulté de l'attaque signifie qu'elle ne pourrait être menée que par des États-nations ou d'autres entités disposant de ressources comparables, et uniquement dans le cadre de scénarios très ciblés. La probabilité qu'une telle attaque soit utilisée à grande échelle dans la nature est extrêmement faible. Thomas Roche, chercheur au NinjaLab de Montpellier, a précisé que les fonctionnalités d'authentification à deux facteurs et de mot de passe à usage unique ne sont pas affectées, car elles n'utilisent pas la partie vulnérable de la bibliothèque.

Le rapport publié mardi par NinjaLab décrit le déroulement complet de l'attaque par clonage :
  • L'adversaire vole le login et le mot de passe du compte d'une application de la victime protégée par FIDO (par exemple, par le biais d'une attaque de phishing).
  • L'adversaire obtient un accès physique à l'appareil de la victime pendant une période de temps limitée sans que la victime s'en aperçoive.
  • Grâce au login et au mot de passe volés à la victime (pour un compte d'application donné), l'adversaire envoie la demande d'authentification à l'appareil autant de fois que nécessaire tout en effectuant des mesures de canal latéral.
  • L'adversaire remet discrètement le dispositif FIDO à la victime.
  • L'adversaire effectue une attaque par canal latéral sur les mesures et réussit à extraire la clé privée ECDSA liée au compte d'application de la victime.
  • L'adversaire peut se connecter au compte de l'application de la victime sans le dispositif FIDO et sans que la victime s'en aperçoive. En d'autres termes, l'adversaire a créé un clone du dispositif FIDO pour le compte d'application de la victime. Ce clone donnera accès au compte de l'application tant que l'utilisateur légitime ne révoquera pas ses identifiants d'authentification.

La liste omet toutefois une étape essentielle, qui consiste à démonter la YubiKey et à exposer la carte logique qu'elle contient. Pour ce faire, il utiliserait probablement un pistolet à air chaud et un scalpel pour retirer le boîtier en plastique de la clé et exposer la partie de la carte logique qui sert d'élément sécurisé stockant les secrets cryptographiques. À partir de là, le pirate connecterait la puce à du matériel et à des logiciels qui prennent des mesures pendant que la clé est utilisée pour authentifier un compte existant. Une fois la prise de mesures terminée, le pirate scelle la puce dans un nouveau boîtier et la rend à la victime.

Les clés physiques restent parmi les méthodes d'authentification les plus sûres

L'attaque et la vulnérabilité sous-jacente qui la rend possible sont presque entièrement les mêmes que celles qui ont permis à NinjaLab de cloner les clés Google Titan en 2021. Cette attaque avait nécessité un accès physique au jeton pendant une dizaine d'heures.

Ces attaques violent une garantie fondamentale des clés conformes à la norme FIDO, à savoir que le matériel cryptographique secret qu'elles stockent ne peut être lu ou copié par aucun autre appareil. Cette garantie est cruciale car les clés FIDO sont utilisées dans divers environnements où la sécurité est essentielle, notamment dans l'armée et les réseaux d'entreprise.

Cela dit, l'authentification conforme à la norme FIDO est l'une des formes d'authentification les plus robustes, qui n'est pas susceptible de faire l'objet d'un hameçonnage des informations d'identification ou d'attaques de type « adversary-in-the-middle » (adversaire au milieu). Tant que la clé n'est pas entre les mains d'un attaquant hautement qualifié et bien équipé, elle reste l'une des formes d'authentification les plus solides. Il convient également de noter que le clonage du jeton n'est que l'une des deux principales étapes nécessaires pour obtenir un accès non autorisé à un compte ou à un appareil. Un pirate doit également obtenir le mot de passe de l'utilisateur utilisé pour le premier facteur d'authentification. Ces exigences signifient que les clés physiques restent parmi les méthodes d'authentification les plus sûres.

Pour découvrir le canal latéral, les chercheurs ont procédé à l'ingénierie inverse de la bibliothèque cryptographique d'Infineon, un ensemble de codes fortement fortifiés que le fabricant s'efforce de garder confidentiels. La description détaillée de la bibliothèque devrait intéresser au plus haut point les chercheurs en cryptographie qui analysent son fonctionnement dans d'autres dispositifs de sécurité.

Les personnes qui souhaitent connaître la version du micrologiciel de leur YubiKey peuvent utiliser l'application Yubico Authenticator. Le coin supérieur gauche de l'écran d'accueil affiche la série et le modèle de la clé. Dans l'exemple ci-dessous, tiré de l'avis de mardi, la YubiKey est une YubiKey 5C NFC version 5.7.0.

Les YubiKeys offrent des protections optionnelles d'authentification de l'utilisateur, y compris l'exigence d'un code PIN fourni par l'utilisateur ou d'une empreinte digitale ou d'un balayage du visage. Pour que l'attaque par clonage fonctionne contre les YubiKeys utilisant ces mesures supplémentaires, un attaquant devrait également posséder le facteur de vérification de l'utilisateur.

Conclusion

Cette découverte souligne l’importance de la vigilance continue en matière de sécurité des dispositifs d’authentification. Bien que les YubiKeys soient considérées comme des outils de sécurité de premier plan, cette faille rappelle que même les technologies les plus avancées peuvent être vulnérables. Les utilisateurs doivent rester informés et prendre les mesures nécessaires pour protéger leurs informations sensibles.

Source : recherche

Et vous ?

Pensez-vous que les dispositifs d’authentification physique comme les YubiKeys sont toujours plus sûrs que les solutions logicielles, malgré cette nouvelle vulnérabilité ? Pourquoi ?
Comment cette découverte affecte-t-elle votre confiance dans les dispositifs de sécurité physique ? Envisagez-vous de changer vos pratiques de sécurité ?
Quelles mesures supplémentaires, selon vous, devraient être mises en place par les fabricants de dispositifs de sécurité pour prévenir ce type de vulnérabilité ?
Estimez-vous que les utilisateurs devraient être mieux informés des risques potentiels liés aux dispositifs de sécurité qu’ils utilisent ? Si oui, comment ?
Comment gérez-vous l’équilibre entre la commodité et la sécurité dans vos pratiques d’authentification ?
Pensez-vous que les entreprises devraient offrir des remplacements gratuits pour les dispositifs affectés par des vulnérabilités critiques ? Pourquoi ou pourquoi pas ?
Quels autres dispositifs ou méthodes d’authentification recommanderiez-vous en tant qu’alternatives aux YubiKeys ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Jules34
Membre émérite https://www.developpez.com
Le 06/09/2024 à 11:22


On a pas de pétrole, mais on a toujours des idées !
1  0